Worst Case: Notebook verloren? Prey hilft…

Gehen wir mal vom Wort Case aus! Das Notebook bleibt zum Beispiel am Bahnhof auf einer Bank liegen und wird dummerweise von einer Person gefunden, welche sich schon lange über ein neues Notebook freut. So ein Notebook ist weg – für immer!
Oder doch nicht? Denn dafür gibt es Prey:

Prey lets you keep track of your phone or laptop at all times, and will help you find it if it ever gets lost or stolen. It’s lightweight, open source software, and free for anyone to use. And it just works.

Vor allem letzteres wollen wir mal hoffen 😉

Probieren konnte ich es selbst noch nicht, doch hier hilft eine andere Geschichte:

Stephan Meier* ist ein Geek. Der Schweizer lebt seit 10 Jahren in Rom. Doch aufgrund eines Todesfalles in seiner Familie, ist er während der Festtage nicht wie sonst üblich in die Skiferien gefahren, sondern hat sich im Raum Zürich bei seiner Verwandtschaft aufgehalten.

Am 31. Dezember ist er mit seiner Partnerin unterwegs in Richtung Toggenburg und lässt beim Umsteigen seine Tasche mit Notebook, Pass und weiteren Dokumenten in der S-Bahn nach Rapperswil liegen.

[…]

Aber nach ein paar Stunden findet die Durchsuchung statt, und die vemisste Tasche mit Notebook, Pass, usw. konnte sichergestellt werden. Zu guter letzt willigte auch noch die Staatsanwältin ein, die „Beweisstücke“ freizugeben und Stephan kann morgen nach Rom zurück fahren, als ob nichts geschehen wäre.

Die ganze Story gibt es hier.

Insgesamt ein voller Erfolg, wenn man bedenkt, dass die Software zu installieren gerade mal ein paar Minuten in Anspruch nimmt. Klar, die Chance, dass der Benutzer die Maschine auch sogleich ans Internet hängt, ist sehr klein, doch ist es immerhin ein Lichtblick, als wenn man gar nichts getan hätte. Wer es nicht versucht, hat schon verloren!

Ganz cool, dass es Prey nicht nur für Windows, Mac oder Linux (Ubuntu) gibt, sondern auch für Android und iOS.

22 Kommentare bei „Worst Case: Notebook verloren? Prey hilft…

  1. mit anderen worten, prey weiß wann ich mich wo aufhalte, wie ich ausseh und was ich so für daten hab. dann pass ich doch lieber n bissl drauf auf, dass ich meiner geliebten hardware die zuwendung gebe, die sie verdient und lass es weder irgendwo liegen noch es mir klauen…

    ist genau so eine software nich der grund, warum „wir geeks“ uns permanent mit staatlichen institutionen anlegen? nur weil da jetzt eine andere topic drüber steht ist die deswegen nicht weniger evil.

    1. Nein, da liegst du falsch! 
      Prey kann diese Daten zwar jederzeit auslesen, macht es aber erst wenn du ein Gerät als „Verloren“ markierst auf der Webseite von Prey. Ansonsten werden keine Daten mitgelesen. Und Minimum für die Webcam kann ich das auch persönlich bestätigen, denn das würde mir auffallen, wenn da etwas aufgenommen würde (On / Off-Lämpchen).Ausserdem steht hinter Prey keine staatliche Institution und der Code von Prey ist Opensource, wodurch jeder hineinsehen kann und auf allfällige versteckte Funktionen prüfen kann.

      1. naja, da prey (nehmen wir mal an, das sind die guten) wie bereits angemerkt opensource ist, lässt sich damit wahrscheinlich im handumdrehend ein neuer bundestrojaner stricken und dann hast du deine staatl orga dahinter 😉 abgesehen davon, was machen anwender, deren cam’s keine LEDs haben? da pray für otto-normal offensichtlich ein webinterface anbietet müssen die daten dorten ja irgendwie hinkommen (crypto/man-in-the-middle-sniff?) bzw dort dann auch irgendwie gelagert werden. crypto? in welchem land werden die daten gelagert? wie sieht das dort mit rechtlichen grundsätzen zum thema herausgabezwang aus? also mag ja sein, dass „prey“ an sich supi-dupi-ober-knorke is, dennoch dient es nur einem zweck: überwachung des anwenders. und das kann im zweifel dann auch mal missbraucht werden. auf jeden fall gewöhnen sich die wähler auf dauer unnütz an überwachung (auch wenn wie hier selbst initiiert). wie gesagt, ich halte das für snakeoil. für mich sind die potentiellen gefahren einfach zu groß, dennoch steht es natürlich jedem frei, den krempel einzusetzen.

        1. Nur weil der Code leicht in ein Staatstrojaner umgeschrieben werden kann, ist es ja noch lange keine Gefahr. Du kannst auch ein Firefox, WordPress oder Ubuntu umschreiben in einen Trojaner, wenn du magst. Nur installiert es dann keiner mehr, weil es in dem modifizierten Zustand nicht mehr in die offiziellen Release-Kanäle kommt. Somit ist das ein sehr mageres Argument.

          Ausserdem, auch wenn ich mich wiederhole, Daten werden nur aufgezeichnet, wenn ein Gerät als Vermisst gezeichnet ist. Und in dem Fall ist es mir dann egal, weil sowieso nicht ich vor der Kamera sitze. In der Situation bist du froh, wenn dein Notebook irgendwie wieder zurückkommt.
          Es ist also keine Überwachungssoftware, da nicht andauernd aufgezeichnet wird, wo das Notebook ist, sondern nur wenn dies auf benötigt wird!

          Alle Infos zu Datenspeicherung, Übertragungsart, etc findest du auf der Seite selbst.

          Und zu deinem Man-in-the-Middle-Argument: Wenn jemand dein Notebook geklaut hat, dann braucht er kein Sniffer etc, er kann die Daten ganz normal auslesen. 

          Somit ist der Zweck dem es dient nicht die Überwachung des Users, sondern nur das Auffinden und Identifizieren des Diebes, wenn der User dies beantragt!

        2. „Es ist also keine Überwachungssoftware, da nicht andauernd aufgezeichnet
          wird, wo das Notebook ist, sondern nur wenn dies auf benötigt wird!“

          Doch es ist eine Überwachungssoftware. Auch wenn der eigentliche Zweck, das Auffinden deines Eigentums, ein Guter ist, so ist und bleibt es Überwachungssoftware.

          Und als Schmankerl noch ein Szenario der Überwachung: Du magst eine Person überwachen. Finde die Person einmalig und „verliere“ dort dein Gerät mit der installierten Software. Hoffe einfach, die Person benutzt es, da sie ja davon ausgeht: „Toll, gefundene Hardware. Ich kann damit gar nicht in Verbindung gebracht werden.“ *freu*. Von dem Zeitpunkt an, kannst du die Person regelmäßig durch auslösen des Triggers „ist gestohlen“ überwachen.

          Immer noch der Meinung es ist keine Überwachungssoftware?

        3. Ja, immer noch, solange der rechtmäßigkeit Besitzer nicht damit überwacht wird. Und das ist auch nicht der Fall. Missbrauchen kann man alles in irgendeiner Art und Weise!

        4. Also ein Axt ist erst dann eine Axt, wenn man sie als Axt nutzt? 😉

          Um Klarheit zu schaffen: Ich habe nicht behauptet, die Software wird als Überwachungssoftware genutzt, ich sagt nur, die Funktionen sind die Funktionen einer klassischen Überwachungssoftware.

        5. Jo, ein Küchenmesser ist auch erst eine Mordwaffe, wenn damit jemand umgebraucht wird. Sonst ist es nur ein Hilfsmittel.

          Die Funktionen sind die selben, da geb ich dir auch recht. Nur das macht die Software noch nicht schlecht.

        6. Auch wenn das Küchenmesser als Mordwaffe benutzt wird, bleibt es doch ein Küchenmesser. 😉 Und wenn ich damit jemanden Niederstrecke um mein Leben zu retten ist es eine Verteidigungswaffe.

          Ob ich mich selbst überwache, oder ob ich andere Überwache, es bleibt eine Überwachung. Genau wie eine Hausdurchsuchung eine Hausdurchsuchung bleibt, egal ob sie Rechtens war oder nicht.

          Fast alles kann in gutem Sinne oder im schlechten Sinne verwendet werden.

          Wenn ich aber diese Software nicht installiere, dann kann sie auch nicht gegen mich benutzt werden.

        7. What do you guys do with my data?

          Nothing — trust us.
          LOL … das gleiche argument zieht auch super beim thema ELENA, eGK, ePA usw usf. vertrauen ist beim thema datenschutz der erste schritt ins himmelreich.

          We use Amazon’s S3 service as our storage backend.

          LOL … alles klar …

          nehmen wir mal die aktivierung per sms raus, dann versteh ich die glaube wie folgt richtich: du hast im standalone irgend ne website, sobald die nich mehr erreichbar is (404), beginnt die übertragung. das wäre relativ leicht zu schaffen. außerdem hieße das auch, dass die SW sehr wohl permanent nach außen pollt, oder?

          das is aber auch alles gar nich der punkt. viel wichtiger is mir, dass du bereitwillig ein werkzeug installierst, mit dem du überhaupt erst diese möglichkeiten eröffnet werden. ob die dann tatsächlich auch missbraucht werden oder nicht, ist für mich dabei erstmal zweitens.

          btw, meine strategie bzgl diebstahl/verlust is einfach regelmäßig lokal backups ziehen und platte crypten. die olle hardware muss ich dann halt neu besorgen, das ist richtich. allerdings hab ichs in dem fall auch ma nich anders verdient (prey is im gegenzug bei bedarf mit 5 $ mntl aufwärts ja auch nich ganz billig und wenn der „dieb“ clever genug is, hilft mir das tool nich mal).

          bzgl deiner argumentation „opensource und daher super sicher“. sieh dir den aktuellen xorg 1.11 bug an. mit ner tasten-combo ma eben den desktop-lock umgangen. das „offizielle repo“ is da noch lange keine garantie, dass das tatsache sauber ist. insbesondere, weil die in ihrer FAQ ja auch konkret schreiben „wenn dein antivirus anschlägt, sei unbesorgt, das is ein false positive“ … XD

          und den source code selber ansehen ist gut und schön, aber wieviele deren anwender sind denn in der lage zu beurteilen, ob da eine funktion versteckt wurde die was tut was sie nich sollte? da musste aber schon n paar jahre nerd-entwickler sein um sowas hinzukriegen.

          natürlich is nich immer alles böse, und ich glaub den jungs dorten auch, dass sie integer sind. aber das reicht MIR nich um ein werkzeug zu beschaffen, mit dem ich mir potentiell selbst ins knie schieß…

        8. bzgl deiner argumentation „opensource und daher super sicher“. sieh dir den aktuellen xorg 1.11 bug an. mit ner tasten-combo ma eben den desktop-lock umgangen. das „offizielle repo“ is da noch lange keine garantie, dass das tatsache sauber ist. 
          Schönes Beispiel, hier zeigt sich genau, was ich meine. Bei Closed-Source wäre ein solcher Fehler auch in 10 Jahren noch nicht entdeckt oder gemeldet. Bei Opensource schon. Daher rührt die Sicherheit.

        9. das ist ad 1 extrem hypothetisch und ad 2 verwendest du den begriff „sicherheit“ falsch. durch opensource kannst du vllt den zeitraum der unsicherheit verkürzen, dafür muss schadcode aber eben auch erstmal entdeckt werden und dazu reicht es eben nicht den code zu sehen, man muss ihn auch verstehen (wald … viele bäume, und so). die xorg-funktion gibts laut heise schon seit 2008. mal ganz abgesehen davon, dass ich durch n patch möglicherweise ja auch n neuen bug schaffe 🙂

        10. Was ich eigentlich sagen wollte – stimmt ich habe es fälschlicherweise als Sicherheit angesprochen – ist, die Tatsache des Mehraugenprinzipes macht es einer Person schwerer etwas zu verbergen.
          Bei xorg ist es ja durch den Bug keine schlechte Software, sollte bei Pray aber eine absichtlich eingebaute Hintertür gefunden werden, so wäre die Software für mich gerade gestorben. Da warte ich nicht auf ein Fix o.ä. Sollte bei xorg bekannt werden, dass dieser Bug absichtlich einprogrammiert wurde, so wären die Reaktionen ganz anders.

        11. „in welchem land werden die daten gelagert? wie sieht das dort mit rechtlichen grundsätzen zum thema herausgabezwang aus?“

          In der FAQ steht was von „Amazone S3“. Mit anderen Worten, sie sind verpflichtet auf zumindest US-staatlichen Zuruf den Zugang zu gewähren.

          Für mein das Killer-Kriterium im wahrsten Sinne des Wortes. 😉

          Die Idee mag gut sein, die Ausführung nicht. So eine Software käme für mich nur in Frage, wenn ich es auf meinen eigenen Server installieren könnte.

  2. wegen des Datenschutzes würde ich mir hierbei gar nicht soo die großen Sorgen machen.. Klar – Vorsicht ist immer und überall angebracht.
    Was jedoch meiner Meinung nach das Hauptproblem dieser Software ist, liegt darin, dass es eben reine Software ist.
    Das ganze funktioniert doch nur, wenn der Dieb „mein“ Betriebsystem startet und sich einloggt. Aber wie soll er sich denn einloggen ohne mein Passwort.
    Also macht das ganze nur Sinn, wenn ich einen Benutzer anlege, der kein Passwort benötigt. Das ist aber wiederum nicht Sinnvoll. Also was bringt mir diese Software tatsächlich?

  3. hilft beim Laptop auch net. Internetverbindung besteht ja erst nach dem Anmelden. (Wenn überhaupt!)
    Und bei Handys/Smartphones ist es echt möglich, das vor Eingabe der Pin ein Programm ins Internet gehen darf?

    1. Vor Eingabe des SIM Codes nicht, aber wenn du ein Handy verlierst, läuft das ja auch meistens noch. somit ist es nur durch den Telefoncode geschützt, und auch wenn dieser aktiv ist, können Programme ins Internet.

      Beim Laptop kriegt die Maschine Internet sobald ein Kabel eingesteckt ist. Für WLAN muss sich ein Benutzer anmelden. Hier kannst du auf das Gastkonto zurückgreifen, welches Prey direkt ansprechen kann. Oder sollte der Benutzer sich, auf welchem Weg auch immer, selbst ein Konto anlegen oder das Passwort eines bestehenden Löschen, und dann eine Verbindung herstellen, so würde Prey, welches immer noch als Service läuft, das auch mitbekommen.

  4. Was macht ein Dieb mit meinem Notebook? System platt, Windows drauf, ggf. vorher neue HD rein. Er arbeitet sicher nicht mit meinem Linux, nachdem er sich mühsam Zugriff auf das System verschafft hat. Und er stellt das Gerät vorher auch nicht mit geöffnetem Deckel ins Wohnzimmer, damit ich es aufwecke und Fotos mit der Webcam machen kann.

    1. Wie gesagt, die Chance ist nicht gross, aber besser als nichts. Der Dieb würde ja auch nicht mit deinem System arbeiten, aber vielleicht ist er zu neugierig und will sich mal kurz umschauen, was es da so alles gibt.
      Die Geschichte belegt ja, dass es auch mal gut gehen kann.

  5. Ich bin durch SternTV auf das Tool aufmerksam geworden. Eigentlich ne feine Sache. Mal die ganzen Verschwörungsdinge beseite – dann darfste auch nicht in Supermarkt, weil dich der Satellit orten kann 😉

    Jedoch ist mir ein großes Arument aufgefallen (was eben hier schon angesprochen wurde: Wie soll ein fremder etwas machen (Internet und Co) wenn er nicht rein kommt. Es gibt kein Gast-Konto (wieso auch?), und ohne das PW kommt er nicht rein um etwas zu machen bzw einen Benutzer anzulegen.
    Was wird er also machen? Er macht den Laptop wieder zu und wird die Festplatte ausbauen und das OS neu installieren.
    Will ich also meinen Laptop finden, muss ich mein System unssicher machen und einen Gastaccount einrichten. Aber die Ortung geht trotzdem nicht immer 100%. Denn erst gestern bei Schwiegereltern festgestellt: Sie sind per Surfstick (+ WLAN) online. Ne Ortung brachte nix. War ja nen „Handy“ und somit nur die komplette Stadt als Ort möglich. Und daher die Schlußfolgerung bei einem Diebstahl mit Gastzugang und Laptop: Er wird wohl auch einen Sufstick nutzen. Bekomm ich also nne Foto, weiß aber nicht wo der Typ ist.
    Schon irgendwie (leider) blöd.
    Ach und hinzu kommt, das mein Rechner sich nach X-Minuten eh automatisch sperrt. Also besteht also auch ein offener Rechner nicht.
    Dann doch lieber regelmäßig seine Daten sichern ggf noch online und dann verliert man „nur“ die Hardware. Kann aber weiterhin auf alle Daten zugreifen. Den Dienst, den ich dafür nutze, kann dabei sogar auch den Rechner orten. Aber gut 😉

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.